Abo
  • Services:
Anzeige
Rowhammer betrifft mehr Speichertypen, als bislang gedacht.
Rowhammer betrifft mehr Speichertypen, als bislang gedacht. (Bild: Laserlicht/CC-BY-SA 3.0)

Rowhammer: Auch DDR4-Speicher für Bitflips anfällig

Rowhammer betrifft mehr Speichertypen, als bislang gedacht.
Rowhammer betrifft mehr Speichertypen, als bislang gedacht. (Bild: Laserlicht/CC-BY-SA 3.0)

Offenbar sind mehr Arbeitsspeicher-Varianten für den Rowhammer-Angriff verwundbar, als bislang gedacht. Forscher haben jetzt einen Angriff auf DDR4-Speicher vorgestellt, auch professionelle Serverspeicher sollen betroffen sein.

Mitarbeiter des Supercomputer-Herstellers Third I/O haben neue Varianten des Rowhammer-Angriffs vorgestellt, die auch DDR4-RAM sowie DDR3-RAM mit ECC-Schutz betreffen sollen. Mit dem Rowhammer-Angriff können einzelne Bits im Arbeitsspeicher manipuliert werden. Das ermöglicht dann unter Umständen weitere Angriffe, wie zum Beispiel den Ausbruch aus der Chrome-Sandbox.

Anzeige

Bei Rowhammer-Angriffen wird eine Vielzahl von Speicheroperationen auf einen bestimmten Speicherbereich ausgelöst, um einen Bitflip in einem einzelnen Speicherbereich auszulösen. Im vergangenen Jahr wurde ein erfolgreicher Angriff per Javascript vorgestellt. Die Erfolgsquote der Angriffe lässt sich steigern, wenn ein Speicherbit von zwei Seiten gleichzeitig angegriffen wird.

Auch DDR4-Module angreifbar

In dem jetzt veröffentlichten Paper schreiben Mark Lanteigne, David Schinke und George Pee jetzt, dass auch zahlreiche DDR4-Module für entsprechende Angriffe anfällig sind. Damit widersprechen die Forscher Angaben von Samsung und Micron, die ihre DDR4-Produkte für Rowhammer-frei erklärt haben, weil sie eine Technik mit dem Namen Target Row Refresh (TRR) einsetzten. Target Row Refresh identifiziert möglicherweise für Rowhammer anfällige Speicherzellen, indem Werte für einen Maximum Activate Count (MAC) und für Maximum Activate Window berechnet werden. Werden so einzelne Stellen als Victim Row designiert, wird ein Refresh-Befehl ausgeführt, um den Bitflip zu verhindern.

In ihren Tests mit zwölf verschiedenen DDR4-Modulen haben die Forscher nach eigenen Angaben die Modelle Crucial Ballistix Sport von Micron und weitere Module von Crucial und Micron erfolgreich angegriffen. In dem Papier heißt es dazu: "Auch wenn unser Sample sehr klein war, können wir definitiv sagen, dass Rowhammer-Bitflips mit allergrößter Wahrscheinlichkeit auf DDR4-Modulen reproduziert werden können."

Doch damit nicht genug. Die Forscher schreiben, dass es ihnen auch gelungen sei, DDR3-ECC-Speicher anzugreifen. Dieser wird vor allem in professionellen Serverumgebungen eingesetzt und galt bislang als sicher. Aktive Exploits, die Rowhammer erfolgreich angreifen, fürchtet Lanteigne im Gespräch mit Ars Technica aber weiterhin nicht.

Der Rowhammer-Angriff von Trend I/O bombardiert einzelne Speicherbereiche nicht wie bislang entweder nur mit Nullen oder Einsen, sondern mit einer Zufallssequenz aus Daten. Die Forscher wollen auch ein "Killer Data Pattern" gefunden haben, das erfolgreiche Angriffe um 50 Prozent wahrscheinlicher machen soll.


eye home zur Startseite
johnripper 20. Mär 2016

Fraglich, ob das so einfach geht...



Anzeige

Stellenmarkt
  1. Fraunhofer-Institut für Algorithmen und Wissenschaftliches Rechnen SCAI, Sankt Augustin
  2. TUI InfoTec GmbH, Hannover
  3. über MEDICI & SPRECHER AG, Hamburg
  4. NOWEDA eG Apothekergenossenschaft, Essen


Anzeige
Hardware-Angebote
  1. 99,00€
  2. und Gears of War 4 gratis erhalten
  3. und Gears of War 4 gratis erhalten

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Mit digitalen Workflows Geschäftsprozesse agiler machen
  3. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation


  1. Stiftung Warentest

    Mailbox und Posteo gewinnen Mailprovidertest

  2. Ausrüster

    Kein 5G-Supermobilfunk ohne Glasfasernetz

  3. SpaceX

    Warum Elon Musks Marsplan keine Science-Fiction ist

  4. Blau

    Prepaid-Kunden bekommen deutlich mehr Datenvolumen

  5. Mobilfunk

    Blackberry entwickelt keine Smartphones mehr

  6. Nvidia und Tomtom

    Besseres Cloud-Kartenmaterial für autonome Fahrzeuge

  7. Xavier

    Nvidias nächster Tegra soll extrem effizient sein

  8. 5G

    Ausrüster schweigen zu Dobrindts Supernetz-Ankündigung

  9. Techbold

    Gaming-PC nach Spiel, Auflösung und Framerate auswählen

  10. Besuch bei Dedrone

    Keine Chance für unerwünschte Flugobjekte



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Canon vs. Nikon: Superzoomer für unter 250 Euro
Canon vs. Nikon
Superzoomer für unter 250 Euro
  1. Snap Spectacles Snapchat stellt Sonnenbrille mit Kamera vor
  2. MacOS 10.12 Fujitsu warnt vor der Nutzung von Scansnap unter Sierra
  3. Bildbearbeitungs-App Prisma offiziell für Android erhältlich

DDoS: Das Internet of Things gefährdet das freie Netz
DDoS
Das Internet of Things gefährdet das freie Netz
  1. Hilfe von Google Brian Krebs' Blog ist nach DDoS-Angriff wieder erreichbar
  2. Picobrew Pico angesehen Ein Bierchen in Ehren ...
  3. Peak Smarte Lampe soll Nutzer zum Erfolg quatschen

MacOS 10.12 im Test: Sierra - Schreck mit System
MacOS 10.12 im Test
Sierra - Schreck mit System
  1. MacOS 10.12 Sierra fungiert als alleiniges Sicherheitsupdate für OS X
  2. MacOS Sierra und iOS 10 Apple schmeißt unsichere Krypto raus
  3. Kaspersky Neue Malware installiert Hintertüren auf Macs

  1. Re: Und Abzocktendenzen?

    SchmuseTigger | 18:57

  2. Re: warum Urheberrecht-Verletzung?

    crazypsycho | 18:56

  3. Re: "unter einer Millisekunde" ... ?

    tg-- | 18:55

  4. Als Passport Besitzer...

    grslbr | 18:54

  5. Re: Gmail auf dem letzten Platz...

    Snowi | 18:53


  1. 18:10

  2. 16:36

  3. 15:04

  4. 14:38

  5. 14:31

  6. 14:14

  7. 13:38

  8. 13:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel